linux下软件防火墙iptables——nat表规则的设定示例-创新互联
这篇文章主要介绍linux下软件防火墙iptables——nat表规则的设定示例,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!
成都创新互联公司是专业的卫滨网站建设公司,卫滨接单;提供成都网站设计、网站建设,网页设计,网站设计,建网站,PHP网站建设等专业做网站服务;采用PHP框架,可快速的进行卫滨网站开发网页制作和功能扩展;专业做搜索引擎喜爱的网站,专业的做网站团队,希望更多企业前来合作!iptables除了最常用的filter表外,偶尔也会用到nat表。nat即网络地址转换,它是用来修改源ip地址或目的ip地址的。现在我们看下简单的数据包通过iptables到后端主机的表格与链的流程。
1.经过NAT表的PREROUTING链
2.经过路由判断该数据包是否要进入本机,若不进入,则执行下一步操作
3.经过Filter的FORWARD链
4.经过NAT表的POSTROUTING链,最后传送出去
和NAT相关的是第一步和最后一步,也就是PREROUTING链和POSTROUTING链。
PREROUTING链修改的是目的IP,简称DNAT
POSTROUTING链修改的是源IP,简称SNAT
DNAT
那么哪些场景需要用到DNAT,对于SNAT常见的应用有哪些呢?对于DNAT,最常见的是将内网的端口映射到外网中,让其他用户可以访问。这样做内网的安全性大大提升,因为外网是不能直接和内网进行数据传输的。
场景:内网有一台主机A(192.168.1.111)上面架设了一个网站,内网中还有一台主机B(192.168.1.2)具有公网ip(39.100.92.12),那么如何让外网的用户访问到A上面的网站。
这个时候,就需要对B主机上做DNAT操作,让目的地址从公网ip39.100.92.12修改为内网地址192.168.1.111。操作如下:
# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 \ > -j DNAT --to-destination 192.168.1.111:80
PREROUTING链中除了能够对ip做修改,还能对端口进行修改。比如将80端口映射为8080端口,但操作名已经不叫DNAT,而是REDIRECT。
# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 \ > -j REDIRECT --to-ports 8080
SNAT
对于SNAT,我们最常见的应用是内网机器通过代理服务器上网,内网的主机没有公网IP,那么内网的主机数据包通过代理服务器后,代理服务器就需要将该数据包的源地址修改为该代理服务器的公网ip。
场景:内网有一台主机A(192.168.1.111),内网中还有一台主机B(192.168.1.2)具有公网ip(39.100.92.12),那么对于主机A怎么操作可以连接到公网。
# iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 \ > -j SNAT --to-source 39.100.92.12
对于DNAT以及SNAT的操作不是很复杂,主要是要理解DNAT以及SNAT的应用场景,刚开始学的时候容易弄混淆,希望大家能主要到它们的区别。
以上是linux下软件防火墙iptables——nat表规则的设定示例的所有内容,感谢各位的阅读!希望分享的内容对大家有帮助,更多相关知识,欢迎关注创新互联行业资讯频道!
本文标题:linux下软件防火墙iptables——nat表规则的设定示例-创新互联
标题链接:http://azwzsj.com/article/cdhcgg.html